Sécuriser un réseau passe par un calcul de probabilités

Par 23 juillet 2008
Mots-clés : Smart city

Le NIST développe une nouvelle technique de protection de réseaux : elle détermine les probabilités pour un hacker de choisir tel ou tel voie d'effraction. Et alerte les responsables des failles du système.

Les brèches sont un cauchemar récurrent pour les responsables de la sécurité des systèmes d'informations (RSSI). D'autant que les données piratables peuvent aussi bien concerner leur entreprise que leurs clients. Pour aider les RSSI dans leur tache, les scientifiques du National Institute of Standards and Technology (NIST) ont développé une technique métrique de sécurité assurant la protection des réseaux d'ordinateurs. Et par réseau, les chercheurs englobent des éléments aussi divers que des ordinateurs personnels, des routeurs, des serveurs, mais comprend aussi des logiciels. Une fois à l'intérieur d'un pare-feu, un hacker peut donc voyager via une variété de routes, afin d'atteindre les données qui peuvent l'intéresser. En plus du hardware, l'attaquant peut aussi bien s'en prendre aux logiciels des ordinateurs.
L'Attack Graph
D'autant qu'il est aidé dans son œuvre par les applications de partage de dossiers, de plus en plus courantes, et qui comportent des failles fréquentes. Le concept mis en œuvre par l'institut américain est le suivant : calculer la probabilité d'attaque pour chaque passage susceptible d'être emprunté par les hackers. "Nous analysons ainsi tous les chemins possibles que les attaquants pourraient prendre pour pénétrer un réseau", explique Anoop Singhal, membre du projet de recherche au NIST. "Nous faisons correspondre à chaque composant du réseau un degré de risque encouru". Ce via une technique appelée l’"Attack Graph", littéralement un "graphique d'attaque", combinée à la National Vulnerability Database (NVD).
Déterminer les faiblesses d'un réseau
Cette NVD étant une base de données gouvernementale répertoriant les faiblesses connues des logiciels qui pourraient être exploitées par les hackers. Elle a été élaborée par les éditeurs de logiciels eux-mêmes et attribue une note aux softwares en fonction de leur fiabilité. Par exemple, dans un système, le but du hacker est d'atteindre la base de données de l'ordinateur par la route la plus simple. L'Attack Graph va déterminer trois routes potentielles, et noter leur degré de sécurité après les avoir testées et en fonction de la facilité pour un hacker de s'y introduire. Les décisionnaires peuvent alors en fonction de ces observations décider des postes à sécuriser et de leurs investissements prioritaires dans ce domaine.

Mentions légales © L’Atelier BNP Paribas